首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
电子垃圾包括的范围越来越广,用旧了的计算机、电视机、袖珍个人数字助理(PDA)、录像机、手机等等都属于电子垃圾.消费者一旦购买了立体音响或电视机,本来是打算用上10年或更多时间的,但随着电子技术的飞速发展,电子设备很快处于被淘汰的地位.再买一个新的电子设备往往比修理还要方便和便宜,电子垃圾就这样产生.  相似文献   

3.
本篇论文总结和分析了网络空间物联网信息搜索相关研究工作,作为物联网信息搜索的综述性工作。物联网信息是网络空间中最重要的资产,在各个领域行业发挥着越来越重要的作用。探测、发现和识别网络空间中的物联网信息,已经成为了保障网络空间关键基础设施安全的前提和有效手段。本文,首先提出了网络空间物联网信息搜索的基本架构。其次,论文讨论了四类典型物联网信息的相关研究工作,包括操作系统信息、应用服务、设备种类和标识信息。网络空间存在着海量、动态和异构的物联网信息,本文总结和分析了物联网信息搜索关键技术的研究,包括探测技术和识别技术。最后,论文探讨了两类基于物联网信息搜索的应用,包括互联网空间测量和大规模安全事件分析。  相似文献   

4.
2003年9月5日,北京华夏新视科技有限公司举行企业信息安全及网络资源管理研讨会,同时发布“滤擎”系列解决方案。“滤擎”系列解决方案包括针对互联网内容访问管理的系列产品:互联网资源使用日志分析系统-滤擎 NR-2000、互联网不良信息过滤系统-滤擎 FE、互联网信息管理系统-滤擎 FM 以及企业安全邮件管理系统-滤擎 EM。目前上述产品  相似文献   

5.
量子信息是量子物理和信息技术交叉融合产生的新兴学科。近年来,量子信息技术得到了迅速发展,并开始衍生相关产业。与此相对,量子信息从业人员严重缺乏,工程技术人员对量子信息技术的理解不够深入、实操能力不足,这些已成为限制该技术发展和应用的严重瓶颈。人才的匮乏源于教育的缺失。当前,我国的量子信息和新工科蓬勃发展,已具备将量子信息相关课程渗透到工科专业本科阶段的基本条件。在新工科教学思想的指导下,中国科学技术大学面向网络空间安全专业的本科生开设了量子信息相关的导论课程。课程基于我校在量子信息方面的研究和基础,与网络空间安全专业的核心需求和特色结合,在教学目标、课程结构和内容、授课方法和实践手段等方面进行了完整而创新的设计,并取得了较好的教学效果。该课程的教学思路和实践方法为网络空间安全学科的量子信息教学提供了有价值的参考。  相似文献   

6.
正当数码技术的应用充斥着生活中的每一个时刻,绘画的媒介必然也会跟着社会的变化而发生转变。伴随着互联网全球化的迅猛发展和产业升级,给予了新媒体艺术家更广阔的发展空间和极强的市场关注度,新媒体艺术家的作品开始受到艺术品市场的热捧。瑞士新媒体艺术家路易萨.盖格拉迪(Louisa Gagliardi)通过对社交媒体的应用,抓住了人与人之间在一种并不现实的现实感中所感受到的快乐与痛苦,这种模糊的亲密关系在他的作品中被渲染成为一种强大的情感依托,在老练的社交游戏背后,是那个喜怒无常,神秘,奇怪和令人不安的感性世界。  相似文献   

7.
《微电脑世界》2012,(11):132
互联网无疑正在将大量、甚至是海量的信息,堆积到我们面前。而让人最烦恼的是,越来越多的垃圾信息正在埋葬我们。这不仅让我们无法找到真实又有效的数据,很多时候,还会把我们引入另外一个黑暗的深渊。而来自《赛门铁克9月份智能安全分析报告》显示,正在有一大批攻击者借助网络服务器来传播垃圾邮件和恶意代码。探究垃圾邮件和恶意软件的背后  相似文献   

8.
网络空间中具有纷繁复杂的多种态势要素、要素属性以及要素之间的错综关系。对这些信息能否清晰准确地分析并描述,直接关系到所建立的网络空间态势模型的准确性、完备性 和有效性。本文采用知识表示方法,对网络空间中的关键态势信息要素进行描述。首先分析了网络空间态势信息知识的特点,提出了对网络空间态势信息进行知识表示的重要作用。其次研究了基于本体的知识表示理论,分析了采用本体表示网络空间态势的动机。最后提出了基于本体的网络空间态势信息要素知识表示方法,并详细介绍了该方法的实现手段。本文研究可以有效促进网络空间态势的感知、建模与可视化,为网络空间相关技术的研究提供有效的参考依据。  相似文献   

9.
前几天,有人向我推荐了一篇有关“推”的文章,大概内容是讲中文信息少,还谈不上推;应用推技术,剥夺了获取信息的自由权,我凭什么用“推”。最后结论:先丰富中文信息源,再讲“推”技术云云。读那篇文章时,我恰好坐在计算机前,恰好正在使用Navigator,又恰好在阅读“推”给我的东西,又恰好,详细看了下有关Diana的报道,一不小心享受了“推”的诱惑。很难说我现在离开了“推”的话与世界的联系的感觉:好象在使用2400 Modem,如果你曾用过33.6K的话。对于中文信息少的观点,很好解释。首先是指  相似文献   

10.
各种垃圾邮件早已成公害,而各种各样的网络垃圾信息也让人困扰、聊天时的骚扰信息、浏览网页时强制弹出的广告、论坛短信骚扰……都让人不堪其扰。似乎只要有交流联系的地方,就会有垃圾信息的骚扰,在新的2008年中,形形色色的垃圾信息,将会以怎样的方式污染我们的电脑与眼耳?垃圾信息过滤与免骚扰技术,也将继续成为我们关注的对象………  相似文献   

11.
从广义上讲,信息网络既包括一般意义上的通信网,又包括年轻的互联网。信息网络为信息社会提供了基本条件,为现代人提供了全新的交流手段,提高了人们的生活质量。然而,当人们广泛应用网络平台传送信息时,垃圾信息也不请自来。这里说的垃圾信息主要指无孔不入的垃圾邮  相似文献   

12.
网络空间已成为各种势力斗争的主战场之一,网络空间安全问题已成为关乎国家安全的战略问题.但是人们要真正理解和认识网络空间安全是一个漫长的过程.本文诠释了网络空间和网络空间安全的基本概念,分析了当前网络空间面临的主要安全威胁,提出了"+安全"新理念并阐述了其基本内涵,浅析了网络空间安全体系框架,介绍了网络空间安全技术体系及...  相似文献   

13.
14.
15.
相信不少iPhone用户在启用iMessage服务后,在日常使用时经常会收到各式各样的垃圾信息,但直接关闭iMessage不使用显然不太现实。其实,我们可以通过自行设置来解决iMessage的垃圾信息问题。  相似文献   

16.
饭饭 《电脑迷》2015,(2):85
相信不少iPhone用户在启用iMessage服务后,在日常使用时经常会收到各式各样的垃圾信息,但直接关闭iMessage不使用显然不太现实。其实,我们可以通过自行设置来解决iMessage的垃圾信息问题。将可疑源加入黑名单打开相应的垃圾信息,点击右上角的"详细信息"按钮,进入详细信息界面,点击邮件图标右侧的"i"按  相似文献   

17.
急CIO之所急,想CIO之所想,做CIO倾述及献计献策之对象。通过对生动的典型场景展现和分析,与业内专家、CIO、企业管理者,共同探讨信息化过程中的管理冲突、思维困境、决策难点、角色尴尬等问题。  相似文献   

18.
针对网络垃圾信息传播研究多采用定性分析方法,难以揭示垃圾信息内在传播规律的问题,基于病毒传播的建模思想,考虑不同输入率和移出率等现实因素,提出了垃圾信息的ILDR传播模型。首先,计算了平衡点和传播阈值,并给出了平衡点的稳定性条件。其次,利用Routh-Hurwitz准则证明了无垃圾信息和垃圾信息的局部稳定性,并采用LaSlle的不变性原理证明了无垃圾信息全局稳定性,根据Bendixson判据证明了垃圾信息的全局稳定性。理论研究表明:当传播阈值小于1时,无垃圾信息平衡点全局渐进稳定;当传播阈值大于1时,垃圾信息平衡点全局渐进稳定。根据数值模拟可知:减小潜伏者到传播者的转化率,增加无知者到移出者的转化率和潜伏者到移出者的转化率,可以减小传播阈值的值;减小无知者到潜伏者的比例系数,增加传播者到移出者的转化率和系统的移出率,可以使传播者的取值减小。  相似文献   

19.
计算机在任何一个企业或机构都有着强大的发展潜力——这是几位来自硅谷的计算机网络专家的共同信念。正是这几位网络专家,在1984年12月创办了一家新的公司,这个座落在美国加州SanJose的公司就是当今最大的计算机网络产品供应商——Cisco系统公司。 一、网络市场:稳坐半壁江山 美国Cisco系统公司产品涉及多协议路由器、ATM交换机、局域网交换机、帧中继广域网交换机、拨号访问服务器、网际网管理软件。Cisco公司在向市场提供产品的近十个年头里,一直掌握着计算机网络互联系统全球市场的50%以上,  相似文献   

20.
我们网上下载的书籍,可能只有几页是自己真正想要的;美妙的音乐,可能只有中闻一个片段想保留.炫丽的图片,可能只有局部自己才欣赏;任凭弱水三千.我只取一瓢,如何才能只保留自己喜欢的部分呢?  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号